Alberto Reguera Jarillo
Upcoming SlideShare
Loading in...5
×
 

Alberto Reguera Jarillo

on

  • 1,014 views

 

Statistics

Views

Total Views
1,014
Views on SlideShare
1,001
Embed Views
13

Actions

Likes
0
Downloads
9
Comments
0

3 Embeds 13

http://reguerageo.blogspot.com 10
http://reguerageo.blogspot.com.es 2
http://reguerageo.blogspot.fr 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Alberto Reguera Jarillo Alberto Reguera Jarillo Presentation Transcript

  • Seguridad y proteccíón de su equipo Realizado por: Alberto Reguera Jarillo
  • Seguridad y amenazas
    • SEGURIDAD= FIABILIDAD(probabilidad de que un equipo se comporte tal como se espera de él)
    • La seguridad persigue:
      • Confidencialidad
      • Integridad
      • Disponibilidad.
    • ¿Qué proteger?
      • El Hardware.
      • El Software.
      • Los datos.
    ¿Qué es y para qué necesitamos la seguridad?
  • Seguridad y amenazas
    • ¿De qué protegerse?
      • Personas:
        • Activos (dañan el sistema)
        • Pasivos(no modifican el sistema ni lo destruyen)
      • Amenazas lógicas:
        • Intencionadas( Virus, Malware...)
        • Software incorrecto( Blugs, agujeros...)
      • Amenazas Físicas:
        • Fallos en los dispositivos
        • Catástrofes naturales
    ¿Qué es y para qué necesitamos la seguridad? View slide
  • Amenazas para nuestro equipo
    • Los Malware o software malicioso es un conjunto de software elaborados con fines malintencionados. Destacan los siguientes:
    Amenazas lógicas intencionadas Programa que se autoinstala sin el consentimiento del usuario e infecta el ordenador. Virus Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos. Spam Expertos informáticos que se plantean, en principio, retos intelectuales. Existen white hacking o hacking ético (bueno) y black hackers (malos). Hackers Programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento. Hijakers O software de publicidad incluida en programas que la muestran después de instalados. Adware Archivo de texto que se almacenan en el ordenador a través del navegador cada vez que visitamos una página web, para que esa web los lea e visitas posteriores. Cookies O software espía (no todos ellos tienen fines malintencionados) son cookies, troyanos, etc. Spyware Su finalidad es la de desbordar la memoria del sistema reproduciéndose a sí mismo. Gusano Tipo de virus que es introducido camuflado y sirve para destruir información o recabarla. Troyano View slide
  • Amenazas para nuestro equipo
    • Los Malware o software malicioso es un conjunto de software elaborados con fines malintencionados. Destacan los siguientes:
    Amenazas lógicas intencionadas Delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño fraudulentas. Phishing Son mensajes con falsas advertencias o cualquier otro tipo de alerta por correo electrónico. Hoaxes Son errores de programación que pueden provocar errores y daños a la información o códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención de usuarios. Blugs o Exploits
  • Amenazas para nuestro equipo
      • Distribución de tipos de malware
    Tipos de malware
  • Seguridad de un sistema en red
    • Prevención:
      • Contraseñas
      • Permisos de acceso
      • Seguridad en las comunicaciones
      • Actualizaciones
      • SAI(Sistema de Alimentación Ininterrumpida)
    • Detección(antivirus, firewalls, anti-spy-ware
    • Recuperación
    Medidas de seguridad activas y pasivas
  • Seguridad de un sistema en red
    • Antivirus : Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes en busca de virus, troyanos y gusanos, conteniendo, al mismo tiempo, la mayor parte de estos antispywares y filtros antispam. Al ser la creación de virus rápida y sacarle ventaja a los fabricantes de antivirus, es necesario tener a nuestro “defensor” correctamente actulizado, en pos de prevenirnos de las posibles amenazas.
    • Cortafuegos : Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a internet. Suelen estar incorporados en los sistemas operativos, aunque existen otros de software libre o de pago
    Software y elementos de prevención
  • Seguridad de un sistema en red
    • Proxy : Software instalado en el PC que funciona como puerta de entrada. Se puede utilizar como cortafuegos o limitador de páginas web.
    • Contraseñas y usuarios : Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o internet. Se recomienda que tengan entre 6 u 8 carácteres para evitar que sean vulneradas fácilmente.
    • Criptografía : Cifrado de la información para proteger archivos, comunicaciones y claves
    • Copias de seguridad: Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario.
    Software y elementos de prevención
  • Seguridad en Internet Cuidado con Emails Descargas Proteger/mediante Email Conexión inalambrica Cambiar contraseña por defecto Encriptación WEP/WPA Encriptación Filtrar direcciones MAC, desactivar DHCP…
  • Realización de copias de seguridad
    • Planificación.
    • Copia de carpetas y archivos, favoritos, correo electrónico y otros. Por medio de la función Centro de copias de seguridad y restauración en Mantenimiento
    • Guardar la información en un DVD o disco externo.
    • Restaura las copias de seguridad.
    Fases:
  • ¿Cómo voy a proteger mi ordenador?
    • Amenzas lógicas:
      • Intencionadas: Antivirus(incluye antispyware, corfuegos y antispam): Norton Internet security 2010.
      • Software incorrecto: Actualizaciones Windows.
    • Amenazas físicas:
      • Subidas de corriente o apagones: SAI.
      • Fallos en dispositivos: Copias de seguridad
    • Personas:
      • Una única cuenta de administrador.
      • Contraseñas de acceso a las cuentas.
    Medidas de protección